Вышел Firefox 107 с патчами для 19 уязвимостей

Вышел Firefox 107 с патчами для 19 уязвимостей

Вышел Firefox 107 с патчами для 19 уязвимостей

Mozilla выпустила новую версию браузера Firefox 107. Помимо различных улучшений и повышения производительности, разработчики закрыли приличное количество уязвимостей, часть которых получила высокую степень риска.

В общей сложности компания пропатчила 19 брешей, которым уже присвоили CVE-идентификаторы. Согласно описанию, девять из них признаны опасными.

С помощью этих багов условный атакующий может получить доступ к конфиденциальной информации и обойти механизм уведомлений, что может пригодиться при том же спуфинге. Кроме того, пропатченные баги могут привести к выполнению кода и сбоям в работе софта.

Проблемы памяти объединили под одним CVE-идентификатором и присвоили им высокую степень риска. Баги средней опасности допускают межсайтовое отслеживание, фиксирование нажатий клавиш и выполнение кода.

Стоит отметить, что некоторые уязвимости из набора актуальны только для Android-версии Firefox. Помимо браузера, Mozilla устранила дыры в почтовом клиенте Thunderbird, выпустив версию под номером 102.5.

Напомним, что в сентябре корпорация ещё раз подчеркнула, что Firefox продолжит поддерживать блокировщики рекламы даже после перехода на Manifest v3, который запланирован на январь 2023 года.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru